создать юзера с админовскими правами

tilio

есть компьютер, у которого пароль администратора не известен
нужно создать на нем пользователя с админовскими правами, причем пароль самого админа лучше не трогать - администратор домена может запалить, что нежелательно
пробовал erd 2003, но там можно менять пароль лишь у существующих пользователей.
erd 2005 не грузится, вылетает в самый последний момент
посоветуйте утилитку либо какой-нибудь путь, чтобы осуществить желаемое.

tilio

ээй кулхацкеры, чего молчим?

vall

была какая-то софтина которая могла выключать на время пароли у пользователей, а потом обратно включать.
дискетка загрузочная такая магическая, название не помню.

Tatiana09

Нужно создать обыкновенную досовскую загрузочную дискетку (dos 6.22 положить на нее драйвер ntfsdos.dll, подключить его через config.sys (это если NTFS стоит, а если FAT32, то вообще не надо никаких дополнительных приблуд). После этого, если Win-раздел харда не шифрован, читаешь SAM-файл, делаешь его резервную копию к себе на дискетку (если не влезет, то на вторую); в том SAM-файле, что на харде, прописываешь вместо хешей пароля администратора хеши, соответствующие пустому паролю (уже наизусть не помню их, но в том же SAM inside есть генератор хешей).
Все. Вынимаешь дискетку, перезагружаешься под виндой, и если я ничего не упустил, можешь залогиниться под админом с пустым паролем. Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.
P.S. Для того, чтобы что-нибудь вписать в SAM, почитай в нете про его структуру или достань специальную консольную программулину (chntpw.exe, но у меня на компе ее нет - снес все хакерские приблуды, чтобы не было соблазна заниматься этим непотребным делом ).
P.P.S. В свое время (года 3 назад, если не больше библией по взлому NT-шных систем стала для меня вот эта статья: Локальный и удаленный взлом Windows NT/2000. Почитай, попросвещайся.
Естественно, многие методы взлома, которые основаны на уязвимостях в реализациях конкретных сервисов, уже давным-давно не работают, но самый общий подход, описанный мною выше, все еще применим (как, кстати, и подход с заменой MSV1_0.DLL для обхода проверки правильности введения пароля, правда винда иногда начинает беспокоиться о целостности своих системных файлов, и старается их восстановить, в том числе и эту dll-ку, но это уже совсем другая история ).

Andbar

если точнее, то там какая-то дллка редактируется - винда любой пароль после этого принимает.

12345

Когда сделаешь свои черные дела, опять загрузись с дискетки, положи на место старый SAM файл.

Когда ты положишь старый Sam -файл, ты не сможешь залогиниться под новым
"админом" с известным паролем, даже если создашь его.

Tatiana09

Когда ты положишь старый Sam -файл, ты не сможешь залогиниться под новым
"админом" с известным паролем, даже если создашь его.
Хех... Еще бы. Никаких новых пользователей в системе после этого не будет, естественно. Потому что, как правило, взломщики хотят оставаться незамеченными. Сделал свои темные делишки - подчистил за собой следы.
А хеш лучше ломать с помощью сервиса http://www.rainbowcrack.com - выше вероятность взлома (близка к 99%)

psihodog

А хеш лучше ломать с помощью сервиса http://www.rainbowcrack.com - выше вероятность взлома (близка к 99%)
А можешь сказать, что это за сервис такой? Я что-то полазил по их сайту, нифига не понял.

Dmitry08

ага. А какие системы к этой ерунде устойчивы? Напимер 2003 сервер7

maggi14

Если система 2000 и ниже, работает утилита GetAd

ghytr00013

Как-то ломал пароли от пользователей самбы утилиткой security/jack. За первые 5 минут сломала штук 40, за ночь - все остальные (даже мой!). Хреново шифруется это счастье.
Оставить комментарий
Имя или ник:
Комментарий: